La plataforma de virtualización Proxmox Virtual Environment sigue ganando músculo. La compañía austriaca Proxmox Server Solutions ha anunciado el lanzamiento de Proxmox VE 9.1, la primera revisión mayor de la rama 9.x y un paso importante para quienes buscan una alternativa abierta y moderna a los entornos propietarios de virtualización.
La nueva versión llega apenas unos meses después de Proxmox VE 9.0 y se centra en tres frentes muy concretos: contenedores, seguridad de las máquinas virtuales y redes definidas por software. Todo ello sobre una base técnica completamente actualizada: Debian 13.2 “Trixie” y el kernel Linux 6.17.2, acompañados de QEMU 10.1, LXC 6.0.5, ZFS 2.3.4 y Ceph Squid 19.2.3, entre otros componentes de última generación.
Más allá de las máquinas virtuales: LXC a partir de imágenes OCI
Uno de los cambios más llamativos de Proxmox VE 9.1 es la posibilidad de crear contenedores LXC directamente desde imágenes OCI (Open Container Initiative). Hasta ahora, el administrador dependía de plantillas específicas de Proxmox o de imágenes adaptadas manualmente. Con el nuevo soporte, puede reutilizar imágenes estándar procedentes de registros de contenedores, tanto públicos como privados, y convertirlas en contenedores LXC de forma casi inmediata.
En la práctica, esto significa que un equipo de desarrollo que ya genere imágenes OCI para su pipeline de CI/CD puede reutilizarlas para desplegar aplicaciones en Proxmox VE sin pasos intermedios. La plataforma es capaz de crear tanto contenedores de sistema completo como contenedores de aplicación muy ligeros, algo especialmente interesante para microservicios, APIs o bases de datos que necesitan arrancar rápido y consumir pocos recursos.
Esta convergencia entre el mundo de los contenedores tradicionales y la virtualización KVM acerca Proxmox VE al modelo de “data center definido por software” que muchas empresas persiguen: un único plano de control para máquinas virtuales, contenedores y almacenamiento definido por software.
Seguridad reforzada: vTPM con estado en qcow2 y copias de seguridad más flexibles
La seguridad de los sistemas invitados es otro de los pilares de Proxmox VE 9.1. La nueva versión introduce la posibilidad de almacenar el estado de los módulos de plataforma segura virtualizados (vTPM) dentro de imágenes de disco qcow2. Esta mejora, que puede parecer menor, tiene un impacto directo en la operativa diaria.
Hasta ahora, las máquinas que usaban vTPM —por ejemplo, instalaciones modernas de Windows que exigen TPM 2.0— planteaban limitaciones a la hora de hacer snapshots y backups consistentes. Con el estado del vTPM integrado en el propio disco qcow2, Proxmox VE permite tomar instantáneas completas, incluso en almacenamientos compartidos como NFS o CIFS, y en configuraciones LVM con cadenas de volúmenes. El resultado es una gestión más sencilla de cargas de trabajo sensibles, desde escritorios virtuales hasta servidores Windows endurecidos.
Para las organizaciones que están migrando desde VMware y que necesitan mantener o mejorar sus requisitos de cumplimiento normativo, este tipo de detalles técnicos marca la diferencia entre una prueba de concepto y un entorno de producción estable.
Nested virtualization con lupa: nuevo flag de vCPU
La virtualización anidada se ha convertido en un requisito habitual en entornos de laboratorio, plataformas de formación o infraestructuras multi-tenancy donde el cliente ejecuta su propio hipervisor. Proxmox VE 9.1 introduce un nuevo flag de vCPU que permite habilitar extensiones de virtualización para cada máquina virtual de forma precisa.
En lugar de exponer todo el conjunto de instrucciones del procesador físico al invitado —una práctica funcional, pero menos controlable—, el administrador puede activar solo lo necesario para escenarios concretos: hipervisores anidados, entornos de pruebas con KVM o Hyper-V, o sistemas Windows que utilizan Virtualization-based Security (VBS). El resultado es un equilibrio más fino entre rendimiento, compatibilidad y superficie de ataque.
Redes definidas por software con mayor visibilidad
Proxmox VE llevaba varias versiones apostando por su propia capa de SDN (Software-Defined Networking). La novedad de la 9.1 no es tanto el concepto como la visibilidad: la interfaz web ofrece ahora una vista mucho más rica del estado de la red virtual en todo el clúster.
El administrador puede ver qué máquinas están conectadas a cada bridge o VNet, revisar las IP y direcciones MAC aprendidas en las zonas EVPN, e inspeccionar las rutas y vecinos de cada fabric, así como la información de IP-VRFs y MAC-VRFs. Hasta ahora, este nivel de detalle obligaba a pasar por la línea de comandos y por herramientas externas de monitorización.
En entornos con docenas o cientos de máquinas, esta observabilidad integrada es clave para resolver incidencias de conectividad, analizar cuellos de botella o validar cambios de red complejos sin perder tiempo entre distintas consolas.
Base técnica actualizada: Debian 13 y kernel 6.17
Desde el punto de vista de la plataforma, Proxmox VE 9.1 consolida el salto a Debian 13 “Trixie” que llegó con la versión 9.0. La 9.1 se apoya en Debian 13.2 e incorpora un kernel Linux 6.17.2 como opción por defecto, más moderno que el 6.14.8 utilizado en Proxmox VE 9.0.
La actualización no se queda ahí. QEMU, el componente encargado de la virtualización KVM, pasa a la rama 10.1; LXC se actualiza a la 6.0.5; ZFS, a la 2.3.4; y Ceph Squid se integra en la versión 19.2.3 para los entornos que utilizan almacenamiento distribuido. Estas versiones más recientes aportan mejoras de rendimiento, correcciones de errores y nuevas funciones, especialmente en lo que respecta a las capacidades de red, snapshots y replicación.
Un proyecto maduro con más de 1,6 millones de hosts
Aunque Proxmox VE mantiene su esencia de proyecto de software libre (AGPLv3) y puede instalarse de forma gratuita sobre Debian, el ecosistema que lo rodea es cada vez más corporativo. Según datos de la propia compañía, el proyecto cuenta ya con más de 1,6 millones de hosts desplegados en todo el mundo y una comunidad de más de 225.000 usuarios activos en los foros. Decenas de miles de clientes empresariales pagan suscripciones de soporte para acceder al repositorio Enterprise y a asistencia técnica certificada.
El modelo es sencillo: cualquiera puede descargar la ISO de instalación y desplegar Proxmox VE en bare-metal o sobre un Debian 13 ya existente. Para producción, la recomendación pasa por contratar una suscripción a partir de 115 euros al año y CPU, lo que permite recibir actualizaciones desde el repositorio estable y abrir incidencias de soporte. Este enfoque híbrido —comunidad muy activa más soporte comercial— se ha convertido en uno de los argumentos principales frente a alternativas propietarias.
Comparativa rápida: Proxmox VE 8.4, 9.0 y 9.1
Para quienes aún operan clústeres en la rama 8.x o se están planteando dar el salto desde 9.0, resulta útil poner en contexto las diferencias clave entre versiones:
| Característica clave | Proxmox VE 8.4 | Proxmox VE 9.0 | Proxmox VE 9.1 |
|---|---|---|---|
| Sistema base | Debian 12.10 “Bookworm” | Debian 13.0 “Trixie” | Debian 13.2 “Trixie” |
| Kernel por defecto | Linux 6.8 (opcional 6.14) | Linux 6.14.8 | Linux 6.17.2 |
| Versión de QEMU | 9.2 | 10.0 (serie 10.0.x) | 10.1 (serie 10.1.x) |
| Versión de LXC | 6.0.0 | 6.0.4 | 6.0.5 |
| Versión de ZFS | 2.2.7 | 2.3.3 | 2.3.4 |
| Versión de Ceph integrada | Ceph Squid 19.2.1 | Ceph Squid 19.2.x | Ceph Squid 19.2.3 |
| Soporte Proxmox estimado | Hasta agosto de 2026 | Por anunciar | Por anunciar |
| Novedades destacadas | Import Wizard para migrar VMs/CT, mejoras de backup y Ceph | Salto a Debian 13, mejoras en instalador y Ceph Squid | Contenedores LXC desde imágenes OCI, vTPM en qcow2, SDN con más visibilidad |
Las cifras concretas de versiones pueden variar ligeramente según se apliquen actualizaciones menores, pero sirven como referencia clara de la evolución del producto en menos de un año: salto de Debian 12 a Debian 13, modernización del kernel y de las piezas clave de virtualización y almacenamiento, y nuevas capacidades centradas en la observabilidad y la seguridad.
Actualización y ciclo de vida
Desde el punto de vista operativo, Proxmox VE 9.1 puede instalarse desde cero utilizando la ISO oficial o desplegarse sobre una instalación limpia de Debian 13. Para quienes ya utilizan Proxmox VE 8.4, la ruta pasa por seguir la guía de actualización de la propia compañía, que contempla primero la actualización del clúster a la última 8.x y, después, el salto a la rama 9.x mediante APT, preferiblemente utilizando el repositorio Enterprise en entornos críticos.
Los clústeres que emplean Ceph Reef deben migrar a Squid antes de dar el salto de versión, siguiendo un procedimiento en dos fases documentado en la wiki oficial. Este tipo de restricciones refuerza la idea de que, aunque Proxmox VE mantiene una imagen “amigable”, las actualizaciones mayores deben planificarse como proyectos de infraestructura, con pruebas previas y ventanas de mantenimiento.
Un paso más en la alternativa abierta a VMware
La llegada de Proxmox VE 9.1 coincide con un momento de cambio profundo en el mercado de la virtualización, marcado por el giro estratégico de VMware tras su adquisición por Broadcom y por el interés creciente de empresas que buscan reducir dependencia de proveedores únicos.
En este contexto, Proxmox VE se posiciona como una de las opciones preferidas para quienes apuestan por soluciones basadas en Linux y tecnologías abiertas: KVM, LXC, Ceph, ZFS y una interfaz web unificada para gestionar todo el stack. La versión 9.1 no introduce revoluciones radicales, pero sí refina el producto donde más falta hacía: contenedores alineados con estándares OCI, seguridad de máquinas con vTPM, control detallado de nested virtualization y una capa de SDN más transparente.
Para muchas organizaciones, ese conjunto de mejoras puede ser el empujón definitivo para planificar una migración gradual desde plataformas propietarias y avanzar hacia un centro de datos más flexible y menos dependiente de licencias cerradas.
Preguntas frecuentes sobre Proxmox VE 9.1
¿Merece la pena actualizar de Proxmox VE 8.4 a 9.1 ahora mismo?
Para entornos de laboratorio o preproducción, la actualización resulta muy recomendable: permite probar Debian 13, el nuevo kernel y las capacidades de contenedores OCI y SDN mejorada. En producción, la decisión debe basarse en las dependencias (especialmente Ceph) y en el calendario interno de cambios, aprovechando que Proxmox VE 8.4 seguirá recibiendo parches de seguridad hasta agosto de 2026.
¿Qué ventajas prácticas aporta crear contenedores LXC a partir de imágenes OCI?
La principal ventaja es la integración con pipelines de contenedores ya existentes. En lugar de mantener plantillas específicas para Proxmox, los equipos pueden reutilizar las mismas imágenes que despliegan en otros entornos, reduciendo errores, tiempos de mantenimiento y diferencias entre producción y laboratorio.
¿Cómo afecta el nuevo soporte de vTPM en qcow2 a las copias de seguridad?
Al almacenar el estado del vTPM dentro de un disco qcow2, Proxmox VE 9.1 permite realizar snapshots y backups consistentes de máquinas que dependen de TPM, como muchas instalaciones modernas de Windows. Esto simplifica la recuperación ante desastres y evita configuraciones manuales o limitaciones en determinadas cabinas de almacenamiento.
¿Es Proxmox VE 9.1 una alternativa viable a VMware vSphere para empresas?
Cada caso es distinto, pero técnicamente Proxmox VE 9.1 ofrece un conjunto de funciones que cubre la mayoría de escenarios habituales: alta disponibilidad, backups integrados, almacenamiento definido por software, SDN, contenedores y soporte comercial. Para organizaciones que quieran reducir costes de licencias y evitar el bloqueo de proveedor, Proxmox VE 9.1 se consolida como una de las alternativas abiertas más maduras del mercado.
Fuentes:
Proxmox VE 8.4 y 9.1 release notes y documentación oficial; Thomas-Krenn Wiki (tabla de versiones y ciclo de soporte); artículos técnicos de análisis de Proxmox VE 8.4, 9.0 y 9.1 en medios especializados.
vía: Proxmox VE 9.1
